离奇电信诈骗:一夜损失 52000元,毒品、情妇、黑客交织的犯罪网络

简介:
  

2 月 3 日,深圳何先生的手机被远程锁定,某电商账户在凌晨被盗刷。不法分子利用白条消费和信用贷款,把钱款通过银行卡转账和 ATM 机无卡提现窃取,造成何先生损失 52000 元。

3 月 21 日,这桩离奇案件终于被揭开……

离奇:一夜损失 52000元

2 月 2 号,大年初六,何先生从湖南老家开车到深圳,到家之后就洗洗睡了。

2 月 2 日晚上,睡梦中。凌晨四点惊醒了,何先生想看一眼手机上的时间,屏幕怎么都点不亮。他下意识觉得没电了,又扔在一边,倒头又睡过去了。

早晨九点起床,何先生发现屏幕又亮了。发生什么事了?他一拿手机,发现手机里安装的所有程序,微博微信App,通讯录和短信都不见了,他的手机被人恢复了出厂设置!

然后,他发现手机登陆了360的云服务,密码也被修改了。他努力找回密码后弹出了历史记录。记录显示:在凌晨一两点时,他的手机神秘地进行了多次“销毁资料”的操作。不仅资料被销毁,凌晨三点左右,他的京东账号也被登陆了,登陆地点是大连。

更恐怖的事情发生了!何先生又发现,在凌晨四点左右,也就是他惊醒时,他的京东账户产生了十三笔购物订单,总额两万左右,买了手机电脑和手机充值卡,收件地址是大连某商场王先生。

何先生马上打电话给电商客服,平台把货扣押在了平台上,停止了发货。但是,客服表示,就在不久前,还有人催付客服为这些订单发货。

何先生顿感大事不好,他又登陆了京东金融上的金条账户,因为里面有三万多的贷款额度,结果发现有人用了他的金条贷了 32000 元的款,转到了何先生的中国银行卡里,但这张银行卡是他去年办的社保金融卡,卡片一直保存在妻子身上。

那么,卡上的钱还会被取走吗?

何先生匆匆赶到深圳公安局南山派出所报案,出来之后已经到了中午。何先生此时冷汗淋漓,赶紧跑到附近的 ATM 机看查看卡内余额,结果余额只剩下 6000 元!

何先生立刻把6000元取出来,并办理了银行卡挂失。他查阅银行卡记录,又发现了一个几乎要让他晕厥的消息:还有一笔贷款发生在凌晨1点20,是在另一个金融平台上申请的消费贷款——26000 元!

犯罪分子在半夜,分两笔转了 50000 元到了一个户名为“王艳”的工商银行账户,然后又有人通过无卡取款,转走了何先生中国银行上的 2000 元,最终何先生只剩下6000元。

一夜之间,何先生损失了 52000 元!

真相初现

在警方、中国移动和360公司的联合排查中,罪魁祸首指向何先生手机中的一条“开通手机副号”的短信。

这和“副号”有什么关系?

主号只要编辑短信“KT手机号码”发送给运营商,该手机号码会受到一条来自运营商的确认短信,回复“Y”就会成为副号。当主号关机时,电话和短信就会被副号接管。

2 月10 日,360 官方通过新浪微博简单解释了何先生被诈骗一事背后的技术思路。

1 月 30 日,上海一个IP设备利用弱密码和社工库密码,频繁尝试破解何先生的 360OS 云服务账号,试错密码的间隔时间最短为 3 秒钟,最长为 10 分钟。由于何先生的 360OS 密码较简单,最终被成功登陆账号。

2 月 3 日凌晨,IP 位于辽宁的犯罪嫌疑人登陆何先生的 360OS 云服务账号,利用“回复短信”接口把何先生号码绑定。犯罪分子又利用云服务“找手机—销毁资料”功能,每隔 5、6 分钟就发出一次“销毁资料”指令,使何先生的手机持续处于离网状态。为了让受害者难以察觉,犯罪分子专挑深夜作案,整个过程不需要与受害者有任何接触,受害者也无需回复任何短信,防范十分困难。

在何先生手机被“销毁资料”期间,犯罪嫌疑人接收了何先生的短信验证码,入侵其京东账号用白条消费,造成实际损失 1000 元;再用金条贷款 52000 元,转入何先生名下的中国银行卡中,随后转账 50000 元到犯罪嫌疑人账户,又用ATM机无卡取款 2000 元。何先生的损失总计达到 53000 元。

在此事件中,何先生的银行卡号、取款密码、预留手机号及身份证号(在网络个人信息交易黑市中俗称为“网银四大件”)已通过其他途径泄漏并被犯罪嫌疑人所掌握,再利用短信验证码,犯罪嫌疑人窃取了何先生银行卡资金。种种迹象表明,这是一种由团伙作案、分工严密的新型诈骗手段。

在何先生的案件发生后,他第一时间报警并通知了 360 公司。事发后,360 第一时间向何先生全额赔付损失,并立即对 360 OS 云服务进行安全升级,关闭“短信回复”功能,为“远程销毁资料”功能开启密码和短信验证码双重验证机制,彻底杜绝了风险隐患。

离奇电信诈骗:一夜损失 52000元,毒品、情妇、黑客交织的犯罪网络

【360媒体沟通会上阐述的该网络诈骗流程】

一波三折的追捕

该案件引起了深圳警方的高度重视。警方、360安全工程师等多方开始了摸排、走访、联动。

在 3 月 21 日 360 的媒体沟通会中,雷锋网(公众号:雷锋网)了解到,该犯罪团伙反侦察意识很强,在大连市区多地转移,作案也不是在固定住所,而是在酒店、民居等不需要登记身份证的场所。

这大大加大了侦破难度。

在警方抓捕的过程中,警方接到举报,嫌疑人将入住一个家庭旅馆,警方在下午就和房东确认了信息。但就在确认时,嫌疑人发来信息说,今晚不住了,你把定金退给我吧。

于是,这次抓捕失败了,又拖了好几天。

后来,警方在犯罪嫌疑人小区收集证据的时候,主犯正好开一辆宝马车经过,打开车窗,询问便衣警察:“你们在干什么?”警方当时很紧张,以为被犯罪嫌疑人识破了。还好,嫌疑人只是在做反侦察,并没有识破警方的抓捕行动。

事不宜迟,赶紧抓捕方为上策。

2 月 26 日晚,警方抓捕当天,主犯看到有人上来,意识到不对,马上往另一个楼梯口跑,但是警方已在另一侧的楼梯口布防。终于,警方抓获了犯罪嫌疑人韩某(1978年、男、新加坡)、陈某(1990年、男、中国广西)、杨某(1975年、男、中国广西)。缴获笔记本电脑一台、作案手机若干部、20余张作案银行卡。

毒品、黑客、情妇交织的幕后

这三名男子究竟如何分工?雷锋网发现,电视剧编剧都不敢这么写……

经查,新加坡籍犯罪嫌疑人韩某是该团伙头目,常年在中国大陆活动,他通过网络社交群获取大量公民银行卡、交易密码、身份证号、预留手机号等信息。据韩某交代,他常年在大连生活,并包养着一名情妇,生意失败后开始从事诈骗,从广西找来陈某和杨某做帮手。

犯罪团伙中,陈某主要负责实施银行卡盗刷,研究各品牌智能手机和运营商业务;杨某则负责去ATM机取款,每次从取得的现金中分取 20 %的利益。

“陈某是一名 90 后黑客,技术很强,盗刷能否成功他起着至关重要的作用。”警方透露,韩某为让陈某心甘情愿为他卖命,长期用毒品对其进行控制。年纪尚轻的陈某被捕时,已被毒品侵蚀得无法自拔。

巧合的是,360 公司派出给警方做技术支援的工程师也是一位 90 后!

去年 11 月起,陈某着手研究 360 OS 云服务。

深圳市公安局福田分局刑警大队副大队长罗成钢向雷锋网介绍,黑客陈某还交代,当老板交给陈某研究 360 手机的任务时,陈某是崩溃的。他说,跟 360 作对肯定是死路一条。他分文没有得到,只得到白粉。

陈某抵挡不住白粉的诱惑,他结合已掌握的网银四大件信息,企图寻找作案机会,经过 2 个多月的研究和测试后才开始作案。

犯罪团伙选择作案目标非常谨慎,实施盗刷前,对每个作案目标各种信息的梳理研究时间平均达到7小时。一旦他们研究透彻,确定了下手目标,整个作案过程不过深夜两三个小时的工夫。

不仅如此,该犯罪团伙对各种运营商业务、银行转账系统进行了深入研究。就在作案前,陈某还多次致电运营商,对副号绑定无法生效的各种情况进行咨询。

他们甚至还会“挑银行”!

据陈某交代,由于农行、建行的转账系统安全性相对较高,如遇行骗目标使用这两家银行卡就会放弃作案。

警惕!没钱也会被诈骗

该犯罪团伙针对的不是 360 一家。

从案件详情可以发现,这个诈骗团伙是不简单,玩的都是高科技、高智商、跨境、跨平台的新型电信网络诈骗,而且紧跟时代潮流,不仅搞起诈骗跨境化,还会对诈骗目标定制骗局。为了盗刷成功,团伙作案前耗时数月对各手机品牌云服务、各运营商业务、各银行转账系统进行深入研究,几乎能做到对这些平台功能如数家珍。

360 信息安全部负责人高雪峰告诉雷锋网,该犯罪团伙上游应该还有一个专门的团队负责对各大云平台进行破解。而据警方透露,犯罪团伙被抓时,正在研究破解一部国产前三的手机 OS 系统,已经研究了两个星期,进入了测试阶段,基本取得了成功。

你也能发现,这种新型诈骗瞄准的也不只是有钱人,一个新的趋势是——没钱也能被骗,比如,在何先生的这起案件中,诈骗团伙并没有利用何先生的已有存款,而是利用贷款和一些金融渠道盗取资金。

在这种“就怕流氓有文化”的防不胜防的电信诈骗中,我们如何才能“侥幸”逃过一劫?

高雪峰表示,手机云服务已经是各种智能手机的标配功能,本身是一种便民服务,可以由用户选择备份哪些资料,另外一旦手机丢失,还可以帮助用户远程锁定并销毁资料,避免个人信息泄露。但没有百分之百的安全,用户使用时,也务必要提高安全意识。

  • 手机云服务账号要与银行账号、社交工具账号分开,避免使用相同密码。在本次案件中,何先生的所有账户、密码都是一样的,都是弱密码。

  • 云服务账号的密码长度至少要达到10位,最好是大小写字母、数字和特殊符号的组合,并定期修改密码。

  • 尽量不要把个人敏感照片、数据上传到云端。

  • 不要在网上公开发布个人手机号、身份证号、银行卡号等重要的隐私信息。另外,银行卡的取款密码也需要定期修改,防止有些机构“内鬼”把银行卡信息泄露到“网银四大件”的不法交易中。

  • 处理旧手机、旧电脑等个人电子产品时,利用专业软件将个人信息删除并确保是不可恢复状态。

不是雷锋网乌鸦嘴,万一遇到诈骗,怎样才能减少损失?

  • 遇到被盗刷后,及时与相关金融机构沟通,以便尽快止付,减少损失。

  • 保留手机等设备的一切相关信息,向当地公安机关报案。

  • 使用猎网平台,线索串并,全国取证。为什么要使用猎网平台?互联网犯罪,受害者提供给警方的信息少,可能讲不清楚。猎网平台通过后台匹配,把金额比较小的、说不清楚的多个案件做一下串联,小的案子可能变成大的案子,这就可能大大提高破案的几率。


  本文作者: 李勤

本文转自雷锋网禁止二次转载, 原文链接
目录
相关文章
|
9天前
|
云安全 人工智能 安全
|
16天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
25天前
|
存储 安全 算法
网络防御的前线:漏洞、加密与安全意识的交织
在数字世界的海洋中,网络安全是守护我们信息资产的灯塔。本文将深入探讨网络安全的核心要素:漏洞识别与管理、加密技术的应用,以及提升个人和组织的安全意识。我们将通过具体案例分析,揭示这些要素如何相互作用,共同构建起坚固的防线。
22 3
|
1月前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第39天】在数字化时代,网络安全与信息安全成为保护个人隐私和组织资产的重要屏障。本文将探讨网络安全中的常见漏洞、加密技术的应用以及提升安全意识的重要性。通过具体案例分析,我们将深入了解网络攻击的手段和防御策略,同时提供实用建议,以增强读者对网络安全的认识和防护能力。
|
1月前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
1月前
|
安全 网络安全 API
网络安全的守护者:漏洞、加密与意识的交织
【10月更文挑战第37天】在数字时代的浪潮中,网络安全和信息安全成为了我们不可忽视的盾牌。本文将深入浅出地探讨网络安全的三大支柱:安全漏洞的识别与防御、加密技术的奥秘以及提升个人和企业的安全意识。通过实际案例分析和易于理解的语言,我们将一起揭开网络安全的神秘面纱,为读者提供实用的知识分享,旨在构建一个更安全的网络环境。
22 2
|
1月前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与意识的交织
【10月更文挑战第35天】在数字化时代,网络安全不再是可选项,而是每个网民的必修课。本文旨在深入探讨网络安全的核心要素,包括常见的安全漏洞、先进的加密技术以及不可或缺的安全意识。通过分析这些方面,我们将揭示如何保护个人和组织免受网络攻击的策略,同时提供实用的代码示例,以增强读者的实践能力。文章将引导您思考如何在日益复杂的网络环境中保持警惕,并采取积极措施以确保数据的安全。
32 4
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与安全意识的交织
在数字化时代,网络安全和信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞、加密技术以及安全意识等关键要素,分析了它们之间的相互作用和对维护网络安全的影响。通过实例和代码示例,揭示了网络攻击的常见手段,展示了如何利用加密技术保护数据,以及提升个人和组织的安全意识。本文旨在为读者提供有价值的信息和建议,帮助在复杂的网络环境中更好地保护自己的数字资产。
|
1月前
|
存储 SQL 安全
网络安全的屏障与钥匙:漏洞、加密与意识的交织
【10月更文挑战第31天】在数字化浪潮中,网络安全成为守护信息资产的关键盾牌。本文将深入探讨网络安全中的漏洞识别、加密技术的应用以及提升个人和组织的安全意识。我们将通过实际案例分析常见的网络攻击手段,并介绍如何利用加密算法加强数据保护。同时,文章强调培养安全意识的重要性,并提供实用的建议来构建更安全的网络环境。让我们一起揭开网络安全的神秘面纱,探索防御策略,为信息安全护航。
|
1月前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第28天】在数字时代的浪潮中,网络安全与信息安全成为保护个人隐私和企业资产的重要盾牌。本文将深入探讨网络安全中的常见漏洞,介绍加密技术的基本概念及其在保护数据中的应用,并强调提高安全意识的重要性。通过分析具体案例和提供实用的防护措施,旨在为读者提供一个全面的网络安全知识框架,以应对日益复杂的网络威胁。
42 4